Actualités Sciences > Wi-Fi: les protocoles WPA TKIP et WEP fragilisés















Dictionnaire en ligne  
Définitions Sigles Participez !
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
 
Rechercher

Rejoignez-nous sur la page Facebook Dicodunet

Wi-Fi: les protocoles WPA TKIP et WEP fragilisés

 Liens sponsorisés

 Actualités

Voici une compilation des sources d'information sur ce sujet :

Wi-Fi: les protocoles WPA TKIP et WEP fragilisés ()

Une nouvelle méthode dévoilée lors de la conférence PacSec à Tokyo permet de pirater le protocole...

Failles de sécurité pour le WPA TKIP... ()

Une nouvelle méthode dévoilée lors de la conférence PacSec la semaine prochaine à Tokyo permet de pirater le WPA en TKIP (Temporal Key Integrity Protocol). Cette attaque permet de lire les données transitant dans le sens routeur vers PC sur les réseaux Wi-Fi en moins de 15 mn. La version AES n’est pas concernée. Jusqu’à [...]

Failles de sécurité pour le WPA TKIP... ()

Une nouvelle méthode dévoilée lors de la conférence PacSec la semaine prochaine à Tokyo permet de pirater le WPA en TKIP (Temporal Key Integrity Protocol). Cette attaque permet de lire les données transitant dans le sens routeur vers PC sur les réseaux Wi-Fi en moins de 15 mn. La version AES n’est pas concernée. Jusqu’à [...]

La protection Wi-Fi WPA pas si sûr que ça... ()

Ce 07.11.2008Selon IDG News, deux chercheurs ont trouvé le moyen d'obtenir en un quart d'heure les clés WPA censées sécuriser une connexion Wi-Fi au plus fort.Erik Tews et Martin Beck ont choisi de jeter leur dévolu sur le système de protection des connexions Internet WPA TKIP (Temporal Key Integrity Protocol) qui équipe la majorité des routeurs Wi-Fi.Leur méthode : ils ont mis à jour une faille de sécurité dans ce protocole qui permet les échanges de données entre le routeur et le PC. Ils ont envoyé une grande quantité de données par le routeur Wi-Fi ciblé, ensuite, grâce à un procédé mathématique ils ont réussi à trouver la clé WPA grâce aux paquets de données récoltés. Un calcul qui prend entre 12 et 15 minutes.Si le procédé permet la lecture des données entre le routeur et le PC, l'inverse est pour le moment impossible.Une attaque des plus originales et bien plus rapide que celles existant dans le domaine (dites par force brute ou dictionnaire qui cassent la clé WAP, ce qui n'est pas le cas ici). C'est pour cela que les deux chercheurs comptent détailler les éléments de leur prouesse pendant la conférence PacSec la semaine prochaine à Tokyo. Erik Tews et Martin Beck auraient même déjà intégré une partie du code de leur attaque dans un logiciel appelé Aircrack-ng. Ils compteraient dès lors en dire un peu plus sur leur système dans une publication scientifique académique.Cet exploit illustre une nouvelle fois les craintes concernant la protection des liaisons Wi-Fi. Selon...

C'est la révolution, grâce à un protocole ouvert... ()

Le protocole ouvert Internet révolutionne le téléphone fixe et mobile Un article du Monde du 10 juillet traitait de la téléphonie sur Internet : elle peut utiliser des protocoles ouverts (Wengo) ou fermés (Skype), mais elle utilise à la base le protocole ouvert Internet Protocol (IP). Deux...

Google et les courriels, Halloween c'est fini, le format télé... ()

GMail et le protocole IMAP Le 24 octobre 2007, Google a annoncé que son service de courriel Google Mail va mettre en place le protocole IMAP : c'est un protocole ouvert pour recevoir ses courriers (il y a aussi les protocoles ouverts POP, et SMTP pour l'envoi). L'IMAP (Internet Message...

 Autres actualités


Formation referencement Google
Formation au référencement par les spécialistes en référencement de Ranking Metrics : conférence le matin, atelier pratique l'après-midi.

Formation referencement Google